主流安卓APP都中招了!“应用克隆”漏洞的快速检测修复方案

Posted Qtest之道

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了主流安卓APP都中招了!“应用克隆”漏洞的快速检测修复方案相关的知识,希望对你有一定的参考价值。

2018年1月9日, 国家信息安全漏洞共享平台发布了关于android平台WebView控件存在跨域访问高危漏洞的安全公告。

央视也在第一时间进行了报导:


漏洞描述
攻击者利用该漏洞,可远程获取用户隐私数据(包括手机应用数据、照片、文档等敏感信息),还可窃取用户登录凭证,在受害者毫无察觉的情况下实现对APP用户账户的完全控制。由于该组件广泛应用于Android平台,导致大量APP受影响,构成较为严重的攻击威胁。

影响范围
国内多款安卓版知名手机APP被曝光存在“应用克隆”漏洞,约10%的主流APP受到漏洞影响。作为中国领先的网络安全厂商,360旗下APP从产品开发阶段就已对“应用克隆”攻击威胁进行全面预防,完全不受此次漏洞影响。

如何检测
1. 使用360旗下代码检测工具火线(官网:magic.360.cn)进行代码检测。 
2. 下载火线Android Studio插件(推荐开发人员使用)或者火线Jenkins插件(推荐测试人员使用)。 
3. 代码检测完成后查看火线报告,确认项目代码是否存在“应用克隆”漏洞

修复建议
1. file域访问为非功能需求时,手动配置setAllowFileAccessFromFileURLs或setAllowUniversalAccessFromFileURLs两个API为false。(Android4.1版本之前这两个API默认是true,需要显式设置为false) 
2. 若需要开启file域访问,则设置file路径的白名单,严格控制file域的访问范围,具体如下: 
(1)固定不变的html文件可以放在assets或res目录下,file:///android_asset和file:///android_res 在不开启API的情况下也可以访问; 
(2)可能会更新的HTML文件放在/data/data/(app) 目录下,避免被第三方替换或修改; 
(3)对file域请求做白名单限制时,需要对“../../”特殊情况进行处理,避免白名单被绕过。 
3. 避免App内部的WebView被不信任的第三方调用。排查内置WebView的Activity是否被导出、必须导出的Activity是否会通过参数传递调起内置的WebView等。 
4. 建议进一步对APP目录下的敏感数据进行保护。客户端APP应用设备相关信息(如IMEI、IMSI、Android_id等)作为密钥对敏感数据进行加密。使攻击者难以利用相关漏洞获得敏感信息。

陪伴是最长情的告白

每日为你推送最in的测试故事

以上是关于主流安卓APP都中招了!“应用克隆”漏洞的快速检测修复方案的主要内容,如果未能解决你的问题,请参考以下文章

安卓系统重大漏洞,真的是99.9%的人都中招!

iOS遭遇最大危机?Xcode事件危及微信滴滴等主流App数亿用户,你中招了吗?

重大安全漏洞曝光!你的安卓iPhone电脑都不安全了!

APP***测试 网站漏洞检测以及如何防止***

注意!重大安全漏洞曝光:你的安卓手机iPhone电脑都不安全了!

文本验证码被曝漏洞,淘宝京东都中招!